Với cường độ hiện tại, các tổ chức gần như không thể đưa ra được những biện pháp ngăn chặn hoàn toàn. Do đó, “phục hồi dữ liệu” cần được ưu tiên.
Đó là lý do vì sao “sao lưu dữ liệu” là một trong những phương pháp phòng vệ và phục hồi trước ransomware hiệu quả, giúp tăng khả năng hồi phục, cắt giảm thời gian ngừng hoạt động (downtime) và giảm nguy cơ mất dữ liệu. Nắm rõ bản chất của những cuộc tấn công này, các chuyên gia từ Synology đã phân tích và xác định những yếu tố chính của một kế hoạch phục hồi sau ransomware, bao gồm:
Tránh tạo ra data silo (dữ liệu doanh nghiệp đơn lẻ, không hợp nhất): Hiện nay, với sự phát triển đa dạng của công nghệ, các công ty đang áp dụng rất nhiều công cụ trên nhiều nền tảng khác nhau để vận hành hoặc phát triển doanh nghiệp. Dữ liệu giữa các phòng ban bị phân tán sẽ tăng nguy cơ bị tấn công bằng ransomware hơn. Vì thế, các công ty cần tránh tạo ra data silo bằng cách có một cơ chế sao lưu toàn diện đối với tất cả các dữ liệu.
Sao lưu nhanh và hiệu quả: Khi phát triển nhanh chóng, các dữ liệu của doanh nghiệp không chỉ cần được lưu trữ để phân tích, mà còn được chuyển lên hệ thống lưu trữ đám mây hay đưa vào các . Khi đó, lượng dữ liệu sẽ ngày một lớn. Vì thế, các doanh nghiệp cần có một hệ thống để sao lưu dữ liệu nhanh chóng và hiệu quả. Lý do đơn giản là khi dữ liệu được sao lưu tốt, thời gian phục hồi (RPO) sẽ được rút ngắn đi.
Thời gian lưu trữ của dữ liệu sao lưu: Với tốc độ phát triển của công nghệ gần đây, ransomware hiện tại có thể ẩn mình từ 30 đến 90 ngày trước khi phát tán. Vì vậy, nguồn sao lưu cần được lưu giữ hiệu quả và an toàn, đảm bảo dữ liệu sạch và có khả năng phục hồi nhằm sẵn sàng đối phó với bất kì sự cố bất ngờ nào để doanh nghiệp có thể duy trì liên tục hoạt động kinh doanh.
Kiểm tra khả năng khôi phục của các bản sao lưu: Các công ty cần liên tục kiểm tra và diễn tập khả năng khôi phục của các bản sao lưu, bởi chúng ta không thể dự đoán khi nào thì các cuộc tấn công ransomware sẽ diễn ra. Việc này không chỉ giúp gia tăng độ tin cậy của các bản sao lưu, mà còn giúp các doanh nghiệp có thể nhanh chóng và thuần thục thao tác phục hồi dữ liệu khi đối mặt với ransomware.
Cấu trúc sao lưu không thể truy cập: Các phương thức tấn công ransomware phổ biến thường liên quan đến việc gốc của công ty, đồng thời xoá bỏ dữ liệu sao lưu hiện có. Vì thế, các dữ liệu sao lưu của doanh nghiệp cần được duy trì đầy đủ tính bảo mật, chống giả mạo và khả năng cách ly ransomware trực tiếp trong môi trường vật lý hay kể cả trên hệ thống mạng, nhằm đảm bảo tổ chức luôn có bản sao lưu dữ liệu sạch và có thể phục hồi.
Khả năng khôi phục nhanh chóng, linh hoạt: Mục tiêu chính của các tổ chức là làm sao vẫn có thể đảm bảo duy trì vận hành khi bị ransomware tấn công. Mục tiêu này bao gồm hai điểm quan trọng chính là: “thời gian” và “sự linh hoạt”. Để giảm thiểu downtime, dữ liệu cần được phục hồi ngay lập tức để rút ngắn Thời gian khôi phục (RTO). Hơn nữa, vì ransomware thường nhắm vào single platform, nên các bản sao lưu phải có khả năng khôi phục cross platform và cross-hypervisor, nhằm giảm thiểu rủi ro khi khôi phục dữ liệu.
Thân thiện với người dùng, quản lý tập trung: Môi trường công nghệ thông tin của doanh nghiệp đang ngày càng trở nên phức tạp hơn. Mặc dù đa số các doanh nghiệp vẫn đang sử dụng cơ chế bảo mật căn bản để sao lưu dữ liệu, nhưng độ phức tạp cao trong việc quản lý có thể dẫn đến sơ suất hoặc sai số chủ quan - đây là điểm yếu khi các cuộc tấn công bằng ransomware diễn ra. Vì thế, các bản sao lưu cần có chức năng quản lý tập trung, đồng thời có thể hiển thị dữ liệu cho việc giám sát, đảm bảo tất cả bản sao đều đang hoạt động bình thường.
Đức Hoàng (Tổng hợp)
10:00 | 20/05/2024
09:00 | 03/04/2024
09:00 | 04/03/2024
10:00 | 07/07/2023
10:00 | 18/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
14:00 | 11/09/2024
Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.
09:00 | 25/07/2024
Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.
10:00 | 19/06/2024
Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024